Los dispositivos comerciales que incluyen monitores para bebés, cámaras de seguridad para el hogar, timbres y termostatos fueron cooptados fácilmente por investigadores cibernéticos en la Universidad Ben-Gurion del Negev BGU. Como parte de su investigación en curso para detectar vulnerabilidadesde dispositivos y redes que se expanden en el hogar inteligente e Internet de las cosas IoT, los investigadores desarmaron y aplicaron ingeniería inversa a muchos dispositivos comunes y rápidamente descubrieron serios problemas de seguridad.
"Es realmente aterrador la facilidad con que un criminal, voyeur o pedófilo puede hacerse cargo de estos dispositivos", dice el Dr. Yossi Oren, profesor titular en el Departamento de Ingeniería de Software y Sistemas de Información de BGU y jefe de Implementación de Seguridad y Canal LateralAttacks Lab en Cyber @ BGU ". Al usar estos dispositivos en nuestro laboratorio, pudimos reproducir música a alto volumen a través de un monitor para bebés, apagar un termostato y encender una cámara de forma remota, para gran preocupación de nuestros investigadores que usan estos productos"
"Solo tomó 30 minutos encontrar contraseñas para la mayoría de los dispositivos y algunos de ellos se encontraron solo a través de una búsqueda en Google de la marca", dice Omer Shwartz, estudiante de doctorado y miembro del laboratorio del Dr. Oren."Una vez que los piratas informáticos pueden acceder a un dispositivo IoT, como una cámara, pueden crear una red completa de estos modelos de cámara controlados de forma remota".
Los investigadores de BGU descubrieron varias formas en que los piratas informáticos pueden aprovechar dispositivos mal protegidos. Descubrieron que productos similares bajo diferentes marcas comparten las mismas contraseñas predeterminadas comunes. Los consumidores y las empresas rara vez cambian las contraseñas de los dispositivos cuando se compran para que puedan operar infectados con código maliciosodurante años.
También pudieron iniciar sesión en redes Wi-Fi completas simplemente recuperando la contraseña almacenada en un dispositivo para obtener acceso a la red.
El Dr. Oren insta a los fabricantes a dejar de usar contraseñas fáciles y codificadas, a deshabilitar las capacidades de acceso remoto y a dificultar la obtención de información de puertos compartidos, como un conector de audio que Cyber @ BGU demostró ser vulnerable en otros estudiosinvestigadores "Parece que hacer que los productos de IoT se comercialicen a un precio atractivo a menudo es más importante que asegurarlos adecuadamente", dice.
Consejos para la seguridad del producto IoT
Con el objetivo de hacer que los consumidores sean más inteligentes con respecto a la protección de dispositivos domésticos inteligentes, los investigadores de BGU ofrecen una serie de consejos para mantener más seguros los dispositivos IoT, las familias y las empresas :
2. Evite los dispositivos IoT usados. Ya podrían tener malware instalado.
3. Investigue cada dispositivo en línea para determinar si tiene una contraseña predeterminada y, de ser así, cámbiela antes de instalarla.
4. Utilice contraseñas seguras con un mínimo de 16 letras. Son difíciles de descifrar.
5. Varios dispositivos no deberían compartir las mismas contraseñas.
6. Actualice el software regularmente que solo obtendrá de fabricantes acreditados.
7. Considere cuidadosamente los beneficios y riesgos de conectar un dispositivo a Internet.
"El aumento en la popularidad de la tecnología IoT tiene muchos beneficios, pero esta oleada de dispositivos nuevos, innovadores y baratos revela desafíos complejos de seguridad y privacidad", dice Yael Mathov, quien también participó en la investigación. "Esperamos que nuestros hallazgos sean válidos para los fabricantesmás responsables y ayudan a alertar tanto a los fabricantes como a los consumidores sobre los peligros inherentes al uso generalizado de dispositivos IoT no seguros ".
Fuente de la historia :
Materiales proporcionado por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :